𝐀𝐧𝐨𝐧𝐲𝐦𝐨𝐮𝐬 👩🏻‍💻
𝐀𝐧𝐨𝐧𝐲𝐦𝐨𝐮𝐬 👩🏻‍💻

@a_anonymous94

12 تغريدة 63 قراءة Jul 16, 2020
١- التقنيات المستخدمة في #الهندسة_الاجتماعية 👇🏻:
التصيد "Phishing" : هو الأكثر شيوعاً لهجمات الهندسة الاجتماعية حيث يستغل الاخطاء البشرية لجمع البيانات ونشر البرامج الضارة "malware" وعادة ما يتم ارسال مرفقات عبر البريد الالكتروني او روابط إلى مواقع الويب .
٢- هناك عدة أنواع لهجمات التصيد منها 👇🏻
Angler phishing: انتحال حساب خدمة العملاء عبر وسائل التواصل الاجتماعي .
BEC (business email compromise): يقوم المخترق بانتحال هوية كبار المسؤولين وخداع الموظفين والعملاء .
٣- Pharming: هنا يقوم المخترق بتزييف سجل DNS والذي بدوره سيعيد المستخدم إلى موقع احتيالي شبيه بالموقع الاصلي.
Spear phishing: هذا النوع يستهدف شخص معين او مؤسسة. يقوم المخترق بجمع معلومات وبناء على هذه المعلومات يرسل رسالة تتمثل في اقناع المستخدم بزيارة الموقع او تنزيل ملف ضار.
٤- Tabnabbing/reverse tabnabbing: استبدال الموقع بصفحة تصيد عن طريق إعادة كتابة browser tabs حيث لن يلاحظ المستخدم التغير .
Whaling/CEO fraud: نوع من أنواع Spear Phishing وهو يستهدف الأشخاص البارزين مثل المدراء والمسؤولين وغيرهم .
٥- نوع آخر من التقنيات المستخدمة في الهندسة الاجتماعية هو Baiting حيث يتم استهداف المستخدم على سبيل المثال هدايا مجانية او توزيع أجهزة مجانية.
Diversion theft:اقناع المستخدم بالانتقال الى الموقع الخطا من اجل الحصول على معلومات سرية مثل بيانات شخصية ، ارقام الحسابات البنكية ..الخ
٦- Honey trap : هنا يمثل المخترق انه مهتم بالمستخدم من الناحية العاطفية والجنسية لإقناعه بتقديم معلومات حساسة أو دفع 💰.
٧-
Smishing/SMS phishing: غالبًا ما يتم استخدام الرسائل النصية التي تدعي أنها من شركات او جهات رسمية مع تقنيات أخرى لتجاوز 2FA (المصادقة الثنائية). قد يوجهون المستخدم أيضًا إلى مواقع الويب الضارة على هواتفهم.
٨- Pretexting : الأكثر تعقيدًا ، والتي يكتسب فيها المخترق ثقة المستخدم للحصول على كل المعلومات التي يريدها .
٩-
Quid pro quo: عن طريق تقديم خدمة مقابل شي ما . كمثال قد يتلقى المستخدم مكالمة من المخترق ، ويدعي أنه يقدم مساعدة مجانية في تكنولوجيا المعلومات أو تحسينات تقنية في مقابل الحصول على اسم المستخدم وكلمة المرور.
١٠- Scareware : شكل من اشكال البرامج الضارة .يقوم بخداع المستخدم مثلاً أن برنامج الأمان لديه قديمة أو أنه تم اكتشاف محتوى ضار على جهازه - يخدع المستخدمين لزيارة مواقع ضارة أو شراء منتجات لا قيمة لها.
١١- Vishing/voice phishing: تكون عبر رسائل تخبر المستلمين بأن حساباتهم المصرفية قد تعرضت للاختراق. ثم يُطلب من المستخدم إدخال بياناتهم وبالتالي يمنح المخترق حق الوصول إلى حساباتهم.
١٢- Water-holing/watering hole: التي تكون الضحية مجموعة معينة (منظمة أو حكومة أو ماشابه). في هذا الهجوم ، يخمن المخترق أو يلاحظ مواقع الويب التي تستخدمها المجموعة غالبًا ويصيب واحدًا أو أكثر منها ببرامج ضارة.

جاري تحميل الاقتراحات...